CN112632521A - 一种请求响应方法、装置、电子设备和存储介质 - Google Patents

一种请求响应方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN112632521A
CN112632521A CN202011538408.6A CN202011538408A CN112632521A CN 112632521 A CN112632521 A CN 112632521A CN 202011538408 A CN202011538408 A CN 202011538408A CN 112632521 A CN112632521 A CN 112632521A
Authority
CN
China
Prior art keywords
account
login
type
identity
service request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011538408.6A
Other languages
English (en)
Other versions
CN112632521B (zh
Inventor
刘志健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dajia Internet Information Technology Co Ltd
Original Assignee
Beijing Dajia Internet Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dajia Internet Information Technology Co Ltd filed Critical Beijing Dajia Internet Information Technology Co Ltd
Priority to CN202011538408.6A priority Critical patent/CN112632521B/zh
Publication of CN112632521A publication Critical patent/CN112632521A/zh
Application granted granted Critical
Publication of CN112632521B publication Critical patent/CN112632521B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开关于一种请求响应方法、装置、电子设备和存储介质,属于互联网技术领域,该方法包括:确定任一账户成功登录时,生成身份凭证,将身份凭证发送给账户的本次登录设备,接收本次登录设备发送的请求操作指定类型的数据的目标业务请求,利用目标业务请求中包含的身份凭证,获取账户的登录信息,该登录信息至少包括账户的本次登录类型,若确定账户的本次登录类型是指定登录类型,则响应目标业务请求。这样,利用目标业务请求中的身份凭证获取账户的本次登录类型,利用账户的本次登录类型和指定登录类型对用户进行身份认证,身份认证过程不需要用户参与,既可保证指定类型的数据的操作安全性,又可简化指定类型的数据的业务操作流程。

Description

一种请求响应方法、装置、电子设备和存储介质
技术领域
本公开涉及互联网技术领域,尤其涉及一种请求响应方法、装置、电子设备和存储介质。
背景技术
随着互联网技术的快速发展,用户可使用的软件越来越多,而几乎每个软件都会涉及到请求操作指定类型的数据如敏感数据的问题。
相关技术中,服务器在接收到操作指定类型的数据的业务请求时,先验证用户人是不是当前账户的拥有者,验证通过后才允许操作指定类型的数据。以注销账户业务为例,正常情况下,账户注销应当是账户拥有者发起的,考虑到当前账户可能被盗、账户注销可能是账户盗用者发起的,为了保证账户拥有者的数据安全,会采用如短信验证码的方式验证是否是账户拥有者注销账户,验证通过后才会执行账户注销的操作流程。这样,虽然安全性比较高,但每次在接收到账户注销请求时均需对用户进行短信验证码验证,增加了注销账户的业务处理流程,易降低用户体验。而其它请求操作指定类型的数据的业务也存在着类似的问题。
发明内容
本公开提供一种请求响应方法、装置、电子设备和存储介质,以至少解决相关技术中在接收到操作指定类型的数据的业务请求时需用户参与进行身份认证,增加了业务处理流程,易降低用户体验的问题。本公开的技术方案如下:
根据本公开实施例的第一方面,提供一种请求响应方法,包括:
确定任一账户成功登录时,生成身份凭证;
将所述身份凭证发送给所述账户的本次登录设备;
接收所述本次登录设备发送的目标业务请求,所述目标业务请求用于请求操作指定类型的数据,且所述目标业务请求中包含所述身份凭证;
利用所述身份凭证,获取所述账户的登录信息,所述登录信息至少包括所述账户的本次登录类型;
若确定所述账户的本次登录类型是指定登录类型,则响应所述目标业务请求。
在一种可能的实施方式中,所述指定登录类型是指以短信验证码进行登录的登录类型。
在一种可能的实施方式中,还包括:
将所述身份凭证和所述账户的登录信息关联存储在数据库中;
利用所述身份凭证,获取所述账户的登录信息,包括:
从所述数据库中查询与所述身份凭证关联的所述账户的登录信息。
在一种可能的实施方式中,生成身份凭证,包括:
对所述账户的登录信息进行加密,得到所述身份凭证;
利用所述身份凭证,获取所述账户的登录信息,包括:
对所述身份凭证进行解密,得到所述账户的登录信息。
在一种可能的实施方式中,若所述登录信息还包括所述本次登录设备的设备描述信息,则还包括:
若确定所述账户的本次登录类型是所述指定登录类型、且所述本次登录设备的设备描述信息与所述账户的任一历史登录设备的设备描述信息一致,则响应所述目标业务请求。
在一种可能的实施方式中,还包括:
若确定所述账户的本次登录类型不是所述指定登录类型,则采用操作所述指定类型的数据所需的身份认证方式对所述账户进行身份认证,根据身份认证结果确定是否响应所述目标业务请求。
根据本公开实施例的第二方面,提供一种请求响应装置,包括:
生成模块,被配置为执行确定任一账户成功登录时,生成身份凭证;
发送模块,被配置为执行将所述身份凭证发送给所述账户的本次登录设备;
接收模块,被配置为执行接收所述本次登录设备发送的目标业务请求,所述目标业务请求用于请求操作指定类型的数据,且所述目标业务请求中包含所述身份凭证;
获取模块,被配置为执行利用所述身份凭证,获取所述账户的登录信息,所述登录信息至少包括所述账户的本次登录类型;
响应模块,被配置为执行若确定所述账户的本次登录类型是指定登录类型,则响应所述目标业务请求。
在一种可能的实施方式中,所述指定登录类型是指以短信验证码进行登录的登录类型。
在一种可能的实施方式中,还包括:
存储模块,被配置为执行将所述身份凭证和所述账户的登录信息关联存储在数据库中;
所述获取模块,被具体配置为执行从所述数据库中查询与所述身份凭证关联的所述账户的登录信息。
在一种可能的实施方式中,所述生成模块,被具体配置为执行对所述账户的登录信息进行加密,得到所述身份凭证;
所述获取模块,被具体配置为执行对所述身份凭证进行解密,得到所述账户的登录信息。
在一种可能的实施方式中,若所述登录信息还包括所述本次登录设备的设备描述信息,则
所述响应模块,还被配置为执行若确定所述账户的本次登录类型是所述指定登录类型、且所述本次登录设备的设备描述信息与所述账户的任一历史登录设备的设备描述信息一致,则响应所述目标业务请求。
在一种可能的实施方式中,所述响应模块,还被配置为执行若确定所述账户的本次登录类型不是所述指定登录类型,则采用操作所述指定类型的数据所需的身份认证方式对所述账户进行身份认证,根据身份认证结果确定是否响应所述目标业务请求。
根据本公开实施例的第三方面,提供一种电子设备,包括:至少一个处理器,以及与所述至少一个处理器通信连接的存储器,其中:
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述任一请求响应方法。
根据本公开实施例的第四方面,提供一种存储介质,当所述存储介质中的指令由电子设备的处理器执行时,所述电子设备能够执行上述任一请求响应方法。
根据本公开实施例的第五方面,提供一种计算机程序产品,当计算机程序产品在被计算机调用执行时,可以使得计算机执行上述任一请求响应方法。
本公开的实施例提供的技术方案至少带来以下有益效果:
确定任一账户成功登录时,生成身份凭证,将身份凭证发送给账户的本次登录设备,接收本次登录设备发送的用于请求操作指定类型的数据的目标业务请求,利用目标业务请求中包含的身份凭证,获取账户的登录信息如账户的本次登录类型,若确定账户的本次登录类型是指定登录类型,则响应目标业务请求。这样,利用目标业务请求中的身份凭证获取账户的本次登录类型,利用账户的本次登录类型和指定登录类型对用户进行身份认证,身份认证过程不需要用户参与,既可保证指定类型的数据的操作安全性,又可简化指定类型的数据的业务操作流程,因此,用户体验较好。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是相关技术提供的一种敏感数据的操作流程示意图;
图2是根据一示例性实施例示出的一种请求响应方法的流程图;
图3是根据一示例性实施例示出的又一种请求响应方法的流程图;
图4是根据一示例性实施例示出的又一种请求响应方法的流程图;
图5是根据一示例性实施例示出的又一种请求响应方法的流程图;
图6是根据一示例性实施例示出的又一种请求响应方法的流程图;
图7是根据一示例性实施例示出的一种请求响应装置的框图;
图8是根据一示例性实施例示出的一种用于实现请求响应方法的电子设备的结构示意图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
为了便于理解本公开,本公开涉及的技术术语中:
指定类型的数据,如敏感数据(又称隐私数据),常见的如姓名、身份证号码、家庭住址、电话号码、账户密码等。
登录类型,如用户名+密码登录、短信验证码登录、指纹登录等。
图1为相关技术提供的一种操作指定类型的数据的业务流程示意图,包括以下步骤:
S101:终端向服务器发送用于请求操作指定类型的数据的目标业务请求。
S102:服务器向终端反馈带有短信验证选项的身份认证页面。
S103:终端将用户在身份认证页面中选择短信验证的消息发送给服务器。
S104:服务器向终端发送短信验证码。
S105:终端将用户在身份认证页面中输入的短信验证码发送给服务器。
S106:服务器在确定接收到的短信验证码与发送给终端的短信验证码匹配后,响应目标业务请求。
S107:服务器向终端反馈目标业务请求的响应结果。
分析以上流程可知,用户每次在软件中请求操作指定类型的数据时,均需进行短信验证码验证,这会加长指定类型的数据的业务操作流程,用户体验不好,而且,服务器每次均需向终端发送短信会增加软件运营者的运营成本。
实际上,用户的账户登录类型有多种如用户名+密码登录、短信验证码登录等,而账户登录成功就说明账户的登录密码是正确的或说明短信验证码是正确的。那么,后续账户再请求操作指定类型的数据时,若确定请求操作指定类型的数据时所采用的身份验证方式就是短信验证码登录,则可直接允许操作指定类型的数据,而不再需用户参与进行身份验证。本公开的技术方案正是基于这一构思提出的。
图2是根据一示例性实施例示出的一种请求响应方法的流程图,该请求响应方法用于服务器中,该方法的流程图包括以下步骤。
S201:确定任一账户成功登录时,生成身份凭证。
S202:将身份凭证发送给账户的本次登录设备。
后续,本次登录设备每次向服务器发起业务请求时,均在业务请求中携带身份凭证。
S203:接收本次登录设备发送的用于请求操作指定类型的数据的目标业务请求,其中,目标业务请求中包含身份凭证。
S204:利用目标业务请求中的身份凭证,获取账户的登录信息,其中,登录信息至少包括账户的本次登录类型。
S205:若确定账户的本次登录类型是指定登录类型,则响应目标业务请求。
其中,指定登录类型可以是指以短信验证码进行登录的登录类型。
这样,利用目标业务请求中的身份凭证获取账户的本次登录类型,利用账户的本次登录类型和指定登录类型对用户进行身份认证,身份认证过程不需要用户参与,既可保证指定类型的数据的操作安全性,又可简化指定类型的数据的业务操作流程,因此,用户体验较好。
图3是根据一示例性实施例示出的又一种请求响应方法的流程图,该请求响应方法用于服务器中,该方法的流程图包括以下步骤。
S301:确定任一账户成功登录时,生成身份凭证。
具体实施时,身份凭证可以是服务器随机生成的,也可以是服务器对账户的登录信息如本次登录类型进行加密得到的。
S302:将身份凭证和账户的登录信息关联存储在数据库中,并将身份凭证发送给账户的本次登录设备。
后续,账户每次通过本次登录设备向服务器发起业务请求时,均在业务请求中携带身份凭证。
S303:接收本次登录设备发送的用于请求操作指定类型的数据的目标业务请求,其中,目标业务请求中包含有身份凭证。
S304:从数据库中查询与目标业务请求中的身份凭证关联的账户的登录信息,其中,登录信息至少包括账户的本次登录类型。
S305:若确定账户的本次登录类型是指定登录类型,则响应目标业务请求。
这样,借助于数据库关联存储账户的身份凭证与登录信息,便于服务器全局管理各账户的身份凭证与登录信息之间的关系,也便于服务器灵活修改某一账户的身份凭证。
图4是根据一示例性实施例示出的又一种请求响应方法的流程图,该请求响应方法用于服务器中,该方法的流程图包括以下步骤。
S401:确定任一账户成功登录时,对账户的登录信息进行加密,得到身份凭证,其中,登录信息至少包括账户的本次登录类型。
比如,采用预设加密算法如高级加密标准(Advanced Encryption Standard,AES)对称加密算法,对账户的登录信息进行加密从而得到身份凭证。
S402:将身份凭证发送给账户的本次登录设备。
后续,账户每次通过本次登录设备向服务器发起业务请求时,均在业务请求中携带身份凭证。
S403:接收本次登录设备发送的用于请求操作指定类型的数据的目标业务请求,其中,目标业务请求中包含身份凭证。
S404:对目标业务请求中的身份凭证进行解密,得到账户的登录信息。
S405:若确定账户的本次登录类型是指定登录类型,则响应目标业务请求。
这样,不需要在数据库中关联存储账户的身份凭证和登录信息,也无需从数据库中获取身份凭证对应的登录信息,可减少服务器与数据库的交互次数,从而减轻数据库的压力。
实际应用中,登录信息还可以包括账户本次登录设备的设备描述信息如设备的序列号、登录地理位置、操作系统等的任意组合。
此时,上述任一实施例中,可以在确定账户的本次登录类型是指定登录类型、且本次登录设备的设备描述信息与账户的任一历史登录设备的设备描述信息一致之后,再响应目标业务请求。
这样,可在简化指定类型的数据的业务操作流程、提升用户体验的基础上,进一步提升指定类型的数据的操作安全性。
此外,在上述任一实施例中,若确定账户的本次登录类型不是指定登录类型,还可采用操作指定类型的数据所需的身份认证方式如短信验证码进行认证的认证方式对账户进行身份认证,根据身份认证结果确定是否响应目标业务请求。这样,可保证指定类型的数据的操作安全性,用户体验较好。
下面以操作指定类型的数据所需的身份认证方式是短信验证码为例对本公开实施例进行介绍。
实际应用中,服务器在确定任一账户成功登录时,可生成身份凭证如令牌(token),并可将token发送给账户的本次登录设备,这个token是账户的身份凭证,账户每次通过终端向服务器发起业务请求时都会带着这个token。
在一种可能的实施方式中,服务器在生成token后,还将token和账户的登录信息关联存储到数据库中,其中,登录信息包括账户的本次登录类型和本次登录设备的设备描述信息。
该种情况下,当接收到本次登录设备发送的用于请求操作指定类型的数据的目标业务请求时,可以从数据库中查询与目标业务请求中携带的token关联的账户的登录信息,若根据登录信息确定账户的本次登录类型是短信验证码登录、且账户本次登录设备的设备描述信息与任一历史登录设备的设备描述信息一致,则确定不需要进行短信验证码认证,可直接响应目标业务请求。
具体实施时,上述流程可以按照图5所示的流程执行,该流程包括以下步骤:
S501:终端向服务器发送账户登录请求。
S502:服务器在确定账户成功登录时,生成token,将token和账户的登录信息关联存储到数据库中,其中,登录信息包括账户的本次登录类型和本次登录设备的设备描述信息。
S503:服务器向终端发送成功登录信息和token。
S504:终端向服务器发送用于请求操作指定类型的数据的目标业务请求,目标业务请求中包含token。
S505:服务器从数据库查询目标业务请求中token对应的账户的登录信息。
S506:服务器若根据登录信息确定账户本次是通过短信验证码登录的、且账户的本次登录设备的描述信息与任一历史登录设备的描述信息一致,则响应目标业务请求。
S507:服务器向终端反馈目标业务请求的响应结果。
在另一种可能的实施方式中,token是服务器对账户的登录信息进行加密得到的。
该种情况下,当接收到本次登录设备发送的用于请求操作指定类型的数据的目标业务请求时,对目标业务请求中的token进行解密,即可得到账户的登录信息,若根据登录信息确定账户本次是通过短信验证码登录的、且账户的本次登录设备的设备描述信息与任一历史登录设备的设备描述信息一致,则确定不需要进行短信验证码验证,可直接响应目标业务请求。
具体实施时,上述流程可以按照图6所示的流程执行,该流程包括以下步骤:
S601:终端向服务器发送账户登录请求。
S602:服务器在确定账户成功登录时,对账户的登录信息进行加密得到token,其中,登录信息包括账户本次登录类型和本次登录设备的设备描述信息。
S603:服务器向终端发送成功登录信息和token。
S604:终端向服务器发送用于请求操作指定类型的数据的目标业务请求,目标业务请求中包含token。
S605:服务器对目标业务请求中的token进行解密,得到token对应的账户的登录信息。
S606:服务器若根据登录信息确定账户本次是通过短信验证码登录的、且账户的本次登录设备的描述信息与任一历史登录设备的描述信息一致,则响应目标业务请求。
S607:服务器向终端反馈目标业务请求的响应结果。
本公开实施例中,在确定账户成功登录时,将下发给账户的本次登录设备的身份凭证和账户的登录信息如本次登录方式和本次登录设备对应起来,后续在账户请求操作指定类型的数据时,利用对应关系就能知道是否可跳过操作指定类型的数据所需的短信验证流程,既可简化指定类型的数据的操作流程,又可保证指定类型的数据的操作安全性,用户体验较好。
当本公开实施例中提供的方法以软件或硬件或软硬件结合实现的时候,电子设备中可以包括多个功能模块,每个功能模块可以包括软件、硬件或其结合。
具体的,图7是根据一示例性实施例示出的一种请求响应装置的框图,该装置包括生成模块701、发送模块702、接收模块703、获取模块704和响应模块705。
生成模块701,被配置为执行确定任一账户成功登录时,生成身份凭证;
发送模块702,被配置为执行将所述身份凭证发送给所述账户的本次登录设备;
接收模块703,被配置为执行接收所述本次登录设备发送的目标业务请求,所述目标业务请求用于请求操作指定类型的数据,且所述目标业务请求中包含所述身份凭证;
获取模块704,被配置为执行利用所述身份凭证,获取所述账户的登录信息,所述登录信息至少包括所述账户的本次登录类型;
响应模块705,被配置为执行若确定所述账户的本次登录类型是指定登录类型,则响应所述目标业务请求。
在一种可能的实施方式中,所述指定登录类型是指以短信验证码进行登录的登录类型。
在一种可能的实施方式中,还包括:
存储模块706,被配置为执行将所述身份凭证和所述账户的登录信息关联存储在数据库中;
所述获取模块704,被具体配置为执行从所述数据库中查询与所述身份凭证关联的所述账户的登录信息。
在一种可能的实施方式中,所述生成模块701,被具体配置为执行对所述账户的登录信息进行加密,得到所述身份凭证;
所述获取模块704,被具体配置为执行对所述身份凭证进行解密,得到所述账户的登录信息。
在一种可能的实施方式中,若所述登录信息还包括所述本次登录设备的设备描述信息,则
所述响应模块705,还被配置为执行若确定所述账户的本次登录类型是所述指定登录类型、且所述本次登录设备的设备描述信息与所述账户的任一历史登录设备的设备描述信息一致,则响应所述目标业务请求。
在一种可能的实施方式中,所述响应模块705,还被配置为执行若确定所述账户的本次登录类型不是所述指定登录类型,则采用操作所述指定类型的数据所需的身份认证方式对所述账户进行身份认证,根据身份认证结果确定是否响应所述目标业务请求。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本公开实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,另外,在本公开各个实施例中的各功能模块可以集成在一个处理器中,也可以是单独物理存在,也可以两个或两个以上模块集成在一个模块中。各个模块相互之间的耦合可以是通过一些接口实现,这些接口通常是电性通信接口,但是也不排除可能是机械接口或其它的形式接口。因此,作为分离部件说明的模块可以是或者也可以不是物理上分开的,既可以位于一个地方,也可以分布到同一个或不同设备的不同位置上。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
图8是根据一示例性实施例示出的一种电子设备的结构示意图,该电子设备包括收发器801以及处理器802等物理器件,其中,处理器802可以是一个中央处理单元(CentralProcessing Unit,CPU)、微处理器、专用集成电路、可编程逻辑电路、大规模集成电路、或者为数字处理单元等等。收发器801用于电子设备和其他设备进行数据收发。
该电子设备还可以包括存储器803用于存储处理器802执行的软件指令,当然还可以存储电子设备需要的一些其他数据,如电子设备的标识信息、电子设备的加密信息、用户数据等。存储器803可以是易失性存储器(Volatile Memory),例如随机存取存储器(Random-Access Memory,RAM);存储器803也可以是非易失性存储器(Non-VolatileMemory),例如只读存储器(Read-Only Memory,ROM),快闪存储器(Flash Memory),硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD)、或者存储器803是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器803可以是上述存储器的组合。
本公开实施例中不限定上述处理器802、存储器803以及收发器801之间的具体连接介质。本公开实施例在图8中仅以存储器803、处理器802以及收发器801之间通过总线804连接为例进行说明,总线在图8中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
处理器802可以是专用硬件或运行软件的处理器,当处理器802可以运行软件时,处理器802读取存储器803存储的软件指令,并在所述软件指令的驱动下,执行前述实施例中涉及的请求响应方法。
本公开实施例还提供了一种存储介质,当所述存储介质中的指令由电子设备的处理器执行时,所述电子设备能够执行前述实施例中涉及的请求响应方法。
在一些可能的实施方式中,本公开提供的请求响应方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在电子设备上运行时,所述程序代码用于使所述电子设备执行前述实施例中涉及的请求响应方法。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RandomAccess Memory,RAM)、只读存储器(Read Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、闪存、光纤、光盘只读存储器(Compact Disk Read Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本公开实施例中用于请求响应的程序产品可以采用CD-ROM并包括程序代码,并可以在计算设备上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、射频(Radio Frequency,RF)等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言诸如Java、C++等,还包括常规的过程式程序设计语言诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络包括局域网(Local AreaNetwork,LAN)或广域网(Wide Area Network,WAN)连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本公开的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本公开范围的所有变更和修改。
显然,本领域的技术人员可以对本公开进行各种改动和变型而不脱离本公开的精神和范围。这样,倘若本公开的这些修改和变型属于本公开权利要求及其等同技术的范围之内,则本公开也意图包含这些改动和变型在内。

Claims (10)

1.一种请求响应方法,其特征在于,包括:
确定任一账户成功登录时,生成身份凭证;
将所述身份凭证发送给所述账户的本次登录设备;
接收所述本次登录设备发送的目标业务请求,所述目标业务请求用于请求操作指定类型的数据,且所述目标业务请求中包含所述身份凭证;
利用所述身份凭证,获取所述账户的登录信息,所述登录信息至少包括所述账户的本次登录类型;
若确定所述账户的本次登录类型是指定登录类型,则响应所述目标业务请求。
2.根据权利要求1所述的方法,其特征在于,所述指定登录类型是指以短信验证码进行登录的登录类型。
3.根据权利要求1所述的方法,其特征在于,还包括:
将所述身份凭证和所述账户的登录信息关联存储在数据库中;
利用所述身份凭证,获取所述账户的登录信息,包括:
从所述数据库中查询与所述身份凭证关联的所述账户的登录信息。
4.根据权利要求1所述的方法,其特征在于,生成身份凭证,包括:
对所述账户的登录信息进行加密,得到所述身份凭证;
利用所述身份凭证,获取所述账户的登录信息,包括:
对所述身份凭证进行解密,得到所述账户的登录信息。
5.根据权利要求1-4任一所述的方法,其特征在于,若所述登录信息还包括所述本次登录设备的设备描述信息,则还包括:
若确定所述账户的本次登录类型是所述指定登录类型、且所述本次登录设备的设备描述信息与所述账户的任一历史登录设备的设备描述信息一致,则响应所述目标业务请求。
6.根据权利要求1-4任一所述的方法,其特征在于,还包括:
若确定所述账户的本次登录类型不是所述指定登录类型,则采用操作所述指定类型的数据所需的身份认证方式对所述账户进行身份认证,根据身份认证结果确定是否响应所述目标业务请求。
7.一种请求响应装置,其特征在于,包括:
生成模块,被配置为执行确定任一账户成功登录时,生成身份凭证;
发送模块,被配置为执行将所述身份凭证发送给所述账户的本次登录设备;
接收模块,被配置为执行接收所述本次登录设备发送的目标业务请求,所述目标业务请求用于请求操作指定类型的数据,且所述目标业务请求中包含所述身份凭证;
获取模块,被配置为执行利用所述身份凭证,获取所述账户的登录信息,所述登录信息至少包括所述账户的本次登录类型;
响应模块,被配置为执行若确定所述账户的本次登录类型是指定登录类型,则响应所述目标业务请求。
8.一种电子设备,其特征在于,包括:至少一个处理器,以及与所述至少一个处理器通信连接的存储器,其中:
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行时,所述至少一个处理器能够执行如权利要求1-6中任一所述的方法。
9.一种存储介质,其特征在于,当所述存储介质中的指令由电子设备的处理器执行时,所述电子设备能够执行如权利要求1-6中任一所述的方法。
10.一种计算机程序产品,其特征在于,当计算机程序产品在被计算机调用执行时,使得所述计算机执行如权利要求1-6中任一所述的方法。
CN202011538408.6A 2020-12-23 2020-12-23 一种请求响应方法、装置、电子设备和存储介质 Active CN112632521B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011538408.6A CN112632521B (zh) 2020-12-23 2020-12-23 一种请求响应方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011538408.6A CN112632521B (zh) 2020-12-23 2020-12-23 一种请求响应方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN112632521A true CN112632521A (zh) 2021-04-09
CN112632521B CN112632521B (zh) 2024-03-12

Family

ID=75321532

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011538408.6A Active CN112632521B (zh) 2020-12-23 2020-12-23 一种请求响应方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN112632521B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113568726A (zh) * 2021-07-23 2021-10-29 中信银行股份有限公司 多业务系统处理方法、作业平台、电子设备及存储介质
CN113641972A (zh) * 2021-08-20 2021-11-12 北京达佳互联信息技术有限公司 账户识别方法、装置、电子设备及存储介质
CN113810415A (zh) * 2021-09-17 2021-12-17 成都高新愿景数字科技有限公司 一种通过堡垒机免托管主机账户运维的方法
CN114520742A (zh) * 2022-02-21 2022-05-20 中国农业银行股份有限公司 访问请求的处理方法、装置及存储介质
CN115471168A (zh) * 2021-12-14 2022-12-13 国网上海市电力公司 自动化流程处理方法、装置、电子设备和计算机可读介质
CN114095266B (zh) * 2021-11-19 2023-09-19 深圳市雷鸟网络传媒有限公司 登录认证方法、装置、电子设备及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190089694A1 (en) * 2017-09-20 2019-03-21 Level 3 Communications, Llc Access control for content delivery services
CN110781468A (zh) * 2019-10-24 2020-02-11 腾讯科技(深圳)有限公司 一种身份认证的处理方法、装置、电子设备及存储介质
CN111026950A (zh) * 2019-11-19 2020-04-17 微民保险代理有限公司 页面访问方法及其装置、服务器及页面访问系统
CN111565179A (zh) * 2020-04-27 2020-08-21 北京奇艺世纪科技有限公司 身份校验方法、装置、电子设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190089694A1 (en) * 2017-09-20 2019-03-21 Level 3 Communications, Llc Access control for content delivery services
CN110781468A (zh) * 2019-10-24 2020-02-11 腾讯科技(深圳)有限公司 一种身份认证的处理方法、装置、电子设备及存储介质
CN111026950A (zh) * 2019-11-19 2020-04-17 微民保险代理有限公司 页面访问方法及其装置、服务器及页面访问系统
CN111565179A (zh) * 2020-04-27 2020-08-21 北京奇艺世纪科技有限公司 身份校验方法、装置、电子设备及存储介质

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113568726A (zh) * 2021-07-23 2021-10-29 中信银行股份有限公司 多业务系统处理方法、作业平台、电子设备及存储介质
CN113568726B (zh) * 2021-07-23 2024-03-26 中信银行股份有限公司 多业务系统处理方法、作业平台、电子设备及存储介质
CN113641972A (zh) * 2021-08-20 2021-11-12 北京达佳互联信息技术有限公司 账户识别方法、装置、电子设备及存储介质
CN113810415A (zh) * 2021-09-17 2021-12-17 成都高新愿景数字科技有限公司 一种通过堡垒机免托管主机账户运维的方法
CN114095266B (zh) * 2021-11-19 2023-09-19 深圳市雷鸟网络传媒有限公司 登录认证方法、装置、电子设备及可读存储介质
CN115471168A (zh) * 2021-12-14 2022-12-13 国网上海市电力公司 自动化流程处理方法、装置、电子设备和计算机可读介质
CN115471168B (zh) * 2021-12-14 2023-07-18 国网上海市电力公司 自动化流程处理方法、装置、电子设备和计算机可读介质
CN114520742A (zh) * 2022-02-21 2022-05-20 中国农业银行股份有限公司 访问请求的处理方法、装置及存储介质

Also Published As

Publication number Publication date
CN112632521B (zh) 2024-03-12

Similar Documents

Publication Publication Date Title
CN112632521B (zh) 一种请求响应方法、装置、电子设备和存储介质
CN108768970B (zh) 一种智能设备的绑定方法、身份认证平台及存储介质
CN110061846B (zh) 对区块链中用户节点进行身份认证和确认的方法、装置及计算机可读存储介质
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
CN105191208B (zh) 用于激活用户装置上的应用程序的方法
CN113726774B (zh) 客户端登录认证方法、系统和计算机设备
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN113438205B (zh) 区块链数据访问控制方法、节点以及系统
CN113613227B (zh) 蓝牙设备的数据传输方法和装置、存储介质及电子装置
CN106533677B (zh) 一种用户登录方法、用户终端及服务器
KR20200088740A (ko) 키오스크를 이용한 서비스 제공 방법 및 장치
WO2018129753A1 (zh) 一种签约信息集的下载方法、装置以及相关设备
CN113395249A (zh) 客户端登录认证方法、系统和计算机设备
CN116614280A (zh) 一种数据传输方法、装置、电子设备及存储介质
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CN113472722A (zh) 数据传输方法、存储介质、电子设备及自动售检票系统
JP2016536678A (ja) ネットワーク管理セキュリティ認証方法、装置、システム及びコンピュータ記憶媒体
CN106911628A (zh) 一种用户在客户端上注册应用软件的方法及装置
CN114095277A (zh) 配电网安全通信方法、安全接入设备及可读存储介质
KR101836211B1 (ko) 전자 기기 인증 매니저 장치
CN110636503B (zh) 数据加密方法、装置、设备及计算机可读存储介质
CN112242976B (zh) 一种身份认证方法及装置
CN107241341B (zh) 访问控制方法及装置
CN110166452B (zh) 一种基于JavaCard共享接口的访问控制方法及系统
CN114124513A (zh) 身份认证方法、系统、装置、电子设备和可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant